คำถามติดแท็ก linux

Linux เป็นคำศัพท์ทั่วไปสำหรับระบบปฏิบัติการโอเพนซอร์ซเหมือนโอเพนซอร์สที่ใช้เคอร์เนลลินุกซ์


4
ฉันควรแก้ไข / etc / crontab หรือรัน crontab -e เป็น root หรือไม่
ฉันกำลังตั้งค่างานการบำรุงรักษาระบบเป็นประจำซึ่งต้องทำงานเหมือนรูท ฉันวางแผนที่จะใช้รสชาติของ cron ซึ่งมาพร้อมกับ Ubuntu 14.04 LTS เป็นค่าเริ่มต้น ฉันเห็นผู้ดูแลระบบคนก่อนหน้า (ผู้ที่ลาออกจาก บริษัท ) แก้ไข / etc / crontab โดยตรง อย่างไรก็ตามฉันเข้าใจวิธีการอื่นที่เป็นไปได้คือใช้crontab -eเป็นรูท มีข้อโต้แย้งที่น่าสนใจที่จะใช้อย่างใดอย่างหนึ่งหรืออื่น ๆ หรือมันจะลงไปที่การตั้งค่า?

1
คำอธิบายของ nodev และ nosuid ใน fstab
ฉันเห็นตัวเลือกทั้งสองที่แนะนำบนเว็บอย่างต่อเนื่องเมื่อมีคนอธิบายวิธีการเมานต์ tmpfs หรือ ramfs บ่อยครั้งที่มี noexec แต่ฉันสนใจเฉพาะ nodev และ nosuid โดยทั่วไปฉันเกลียดเพียงแค่ทำซ้ำสิ่งที่บางคนแนะนำโดยไม่เข้าใจจริง ๆ และเนื่องจากฉันเห็นเฉพาะคำแนะนำการคัดลอก / วางบนเน็ตเกี่ยวกับเรื่องนี้ฉันจึงถามที่นี่ นี่คือจากเอกสารประกอบ: nodev - อย่าตีความบล็อกอุปกรณ์พิเศษในระบบไฟล์ nosuid - บล็อกการทำงานของ suid และ sgid bits แต่ฉันต้องการคำอธิบายที่ใช้งานได้จริงว่าจะเกิดอะไรขึ้นถ้าฉันปล่อยให้สองสิ่งนั้นหมดไป สมมติว่าฉันได้กำหนดค่า tmpfs หรือ ramfs (ไม่มีตัวเลือกที่กล่าวถึงทั้งสองชุด) ที่สามารถเข้าถึงได้ (อ่าน + เขียน) โดยผู้ใช้ที่ไม่รูทบนระบบ ผู้ใช้นั้นสามารถทำอะไรเพื่อเป็นอันตรายต่อระบบ? ไม่รวมกรณีของการใช้หน่วยความจำระบบที่มีอยู่ทั้งหมดในกรณีของ ramfs
43 linux  security  fstab 

9
วิธีการซ่อนรหัสผ่านที่ผ่านเป็นอาร์กิวเมนต์บรรทัดคำสั่ง?
ฉันใช้ daemon ซอฟต์แวร์ที่ต้องการการดำเนินการบางอย่างเพื่อป้อนวลีรหัสผ่านเพื่อปลดล็อกคุณสมบัติบางอย่างที่มีลักษณะเช่นนี้: $ darkcoind masternode start <mypassphrase> ตอนนี้ฉันมีความกังวลด้านความปลอดภัยบนเซิร์ฟเวอร์เดเบียนที่ไม่มีหัวของฉัน เมื่อใดก็ตามที่ฉันค้นหาประวัติทุบตีของฉันด้วยCtrl+Rฉันสามารถดูรหัสผ่านที่แข็งแกร่งสุดนี้ ตอนนี้ฉันจินตนาการว่าเซิร์ฟเวอร์ของฉันถูกบุกรุกและผู้บุกรุกบางคนมีสิทธิ์เข้าถึงเชลล์และสามารถCtrl+Rค้นหาข้อความรหัสผ่านของฉันในประวัติศาสตร์ได้ มีวิธีการใส่รหัสผ่านโดยไม่ได้ที่จะแสดงในประวัติศาสตร์ทุบตีps, /procหรืออื่นใด? อัปเดต 1 : การส่งรหัสผ่านไปที่ daemon จะไม่มีข้อผิดพลาดเกิดขึ้น ไม่มีตัวเลือกนี้ อัปเดต 2 : อย่าบอกให้ฉันลบซอฟต์แวร์หรือคำแนะนำที่เป็นประโยชน์อื่น ๆ เช่นการแขวนนักพัฒนา ฉันรู้ว่านี่ไม่ใช่ตัวอย่างการปฏิบัติที่ดีที่สุด แต่ซอฟต์แวร์นี้ใช้bitcoinและลูกค้า bitcoin ทั้งหมดเป็นเซิร์ฟเวอร์ json rpc บางชนิดซึ่งรับฟังคำสั่งเหล่านี้และปัญหาความปลอดภัยที่รู้จักยังคงถูกกล่าวถึง ( a , b , c ) . อัปเดต 3 : daemon เริ่มต้นแล้วและทำงานด้วยคำสั่ง $ darkcoind -daemon การทำpsแสดงเฉพาะคำสั่งเริ่มต้น …


1
rsync - ยกเว้นไฟล์ที่มีขนาดเกินขนาดที่กำหนดหรือไม่
ฉันกำลังสำรองเดสก์ท็อปของฉันไปยังเครื่องระยะไกล ฉันทำพื้นrsync -a ~ example.com:backup/อย่างไรก็ตามมีการโหลดไฟล์ขนาดใหญ่เช่นวิกิพีเดียทิ้ง ฯลฯ ส่วนใหญ่ของไฟล์ที่ฉันดูแลมากเกี่ยวกับขนาดเล็กเช่นไฟล์คุกกี้ Firefox .bashrcหรือ มีการขอร้อง rsync ที่จะไม่รวมไฟล์ที่เกินขนาดที่กำหนดหรือไม่? ด้วยวิธีนี้ฉันสามารถคัดลอกไฟล์ทั้งหมดที่น้อยกว่า 10MB ก่อนจากนั้นจึงทำไฟล์ทั้งหมด ด้วยวิธีนี้ฉันสามารถสำรองไฟล์สำคัญที่สุดอย่างรวดเร็วจากนั้นสำรองข้อมูลอีกต่อไป


2
การดำเนินการคำสั่งในฐานะผู้ใช้ nologin
ฉันเพิ่งตั้งค่าเซิร์ฟเวอร์ของฉันเพื่อให้ผู้ใช้ suPHP 'เสมือน' ไม่สามารถเข้าสู่ระบบได้โดยใช้บทความนี้ ปัญหาของฉันตอนนี้คือก่อนหน้านี้เมื่อฉันรันrakeคำสั่งสำหรับแอปพลิเคชัน Ruby on Rails ของฉันที่ทำงานบนเซิร์ฟเวอร์ฉันเคยsuเข้าไปwww-dataและรันคำสั่งจากที่นั่น - เห็นได้ชัดว่าฉันไม่สามารถทำเช่นนั้นได้อีกต่อไป ในฐานะผู้ใช้รูทฉันจะรันคำสั่งเป็นผู้ใช้อื่นได้อย่างไรแม้ว่าพวกเขาจะเป็น nologin?

3
ซอฟท์ จำกัด เทียบกับฮาร์ด จำกัด ?
ทุกคนสามารถอธิบายได้ในแง่ของคนธรรมดาความแตกต่างระหว่างขีด จำกัด อ่อนและแข็งคืออะไร ฉันควรตั้งค่าขีด จำกัด แบบอ่อนและแข็งให้เหมือนกันหรือไม่? หรืออ่อนนุ่มควรลดลงอย่างมีนัยสำคัญ? ระบบมีประโยชน์ในทางใดทางหนึ่งหรือไม่? ขอบคุณ
43 linux  ubuntu  kernel  ulimit 

3
การบันทึกที่ดีกว่าสำหรับ cronjobs? ส่งเอาต์พุต cron ไปยัง syslog หรือไม่
ฉันกำลังมองหาวิธีที่ดีกว่าในการบันทึก cronjobs cronjobs ส่วนใหญ่มีแนวโน้มที่จะสแปมอีเมลหรือคอนโซลรับละเว้นหรือสร้าง logfile อื่น ในกรณีนี้ฉันมีสคริปต์ Nagios NSCA ซึ่งส่งข้อมูลไปยังเซิร์ฟเวอร์ Nagios กลาง สคริปต์ send_nsca นี้ยังพิมพ์บรรทัดสถานะเดี่ยวไปที่ STDOUT ซึ่งระบุว่าสำเร็จหรือล้มเหลว 0 * * * * root /usr/local/nagios/sbin/nsca_check_disk อีเมลนี้ส่งข้อความต่อไปนี้เพื่อรูท @ localhost ซึ่งจะถูกส่งต่อไปยังทีม sysadmins ของฉัน สแปม ส่งต่อ nsca_check_disk: 1 แพ็คเก็ตข้อมูลที่ส่งไปยังโฮสต์สำเร็จแล้ว ฉันกำลังมองหาวิธีการเข้าสู่ระบบซึ่ง: ไม่ส่งสแปมข้อความไปยังอีเมลหรือคอนโซล อย่าสร้างไฟล์บันทึก krufty อันอื่นซึ่งต้องใช้การล้างข้อมูลเป็นเดือนหรือหลายปีต่อมา เก็บข้อมูลบันทึกไว้ที่ใดที่หนึ่งเพื่อให้สามารถดูได้ในภายหลังหากต้องการ ใช้งานได้กับยูนิกซ์ส่วนใหญ่ พอดีกับโครงสร้างพื้นฐานบันทึกที่มีอยู่ ใช้การประชุม syslog ทั่วไปเช่น 'สิ่งอำนวยความสะดวก' และ 'ลำดับความสำคัญ' สามารถทำงานกับสคริปต์ของบุคคลที่สามซึ่งไม่ได้ทำการบันทึกภายใน
43 linux  unix  logging  cron  syslog 


14
หยุดการเข้าสู่ระบบ ssh จากการพิมพ์ motd จากลูกค้าหรือไม่
ฉันได้ตั้งค่ารหัสผ่าน SSH ไว้แล้ว แต่จะพิมพ์ MoTD เมื่อลงชื่อเข้าใช้มีการหยุดที่เกิดขึ้นจากฝั่งไคลเอ็นต์หรือไม่ ฉันพยายามแล้วssh -qแต่ก็ใช้ไม่ได้ ฉันไม่ต้องการใช้~/.hushloginและไม่ต้องการเปลี่ยนการตั้งค่าเซิร์ฟเวอร์ >/dev/null 2>&1สิ่งเดียวที่สามารถทำงานเป็นที่เงียบสงบการส่งออกทั้งหมดที่มี อย่างไรก็ตามฉันไม่ต้องการละเว้นข้อผิดพลาดในกรณีที่มีปัญหาจริง แม้แต่การทำ>/dev/nullไม่ได้ผลsshดูเหมือนจะพิมพ์ motd ไปที่ stderr อัปเดต & การใช้เหตุผลฉันกำลังสำรองข้อมูลใน cron ฉันไม่ต้องการรับอีเมล cron ยกเว้นว่ามีข้อผิดพลาดเกิดขึ้น อย่างไรก็ตามหากพิมพ์ motd ฉันจะได้รับอีเมลตลอดเวลา ฉันต้องการที่จะให้ motd ถูกพิมพ์เพราะมันมีความหมายตามกฎหมาย Motd กล่าวว่า "ห้ามการเข้าถึงที่ไม่ได้รับอนุญาต" คุณต้องมีคำแถลงประเภทนี้ในที่นั่นเพื่อป้องกันไม่ให้บุคคลอื่นเข้าถึงได้โดยชอบด้วยกฎหมาย (เช่นไม่มีเครื่องหมายการบุกรุก) ดังนั้นฉันไม่ต้องการที่จะปิดการใช้งานตลอดเวลา
43 linux  ssh  bash 

4
ทำไม rsync ของฉันช้ามาก
ทั้งแล็ปท็อปและเวิร์กสเตชันของฉันเชื่อมต่อกับกิกะบิตสวิตช์ ทั้งคู่กำลังใช้งาน Linux แต่เมื่อฉันคัดลอกไฟล์ด้วยrsyncจะทำงานได้ไม่ดี ฉันได้ประมาณ 22 MB / s ในทางทฤษฎีฉันควรจะได้รับประมาณ 125 MB / s หรือไม่? อะไรคือปัจจัย จำกัด ที่นี่ แก้ไข:ฉันทำการทดลองบางอย่าง ประสิทธิภาพการเขียนบนแล็ปท็อป แล็ปท็อปมีระบบไฟล์ xfs พร้อมการเข้ารหัสดิสก์เต็มรูปแบบ มันใช้aes-cbc-essiv:sha256โหมดตัวเลขที่มีความยาวคีย์ 256 บิต ประสิทธิภาพการเขียนดิสก์เป็น58.8 MB / s iblue@nerdpol:~$ LANG=C dd if=/dev/zero of=test.img bs=1M count=1024 1073741824 Bytes (1.1 GB) copied, 18.2735 s, 58.8 MB/s อ่านประสิทธิภาพบนเวิร์กสเตชัน ไฟล์ที่ฉันคัดลอกอยู่ในซอฟต์แวร์ RAID-5 มากกว่า …

6
LVM ที่ดีกว่าสำหรับ RAID หรือ RAID บน LVM คืออะไร
ขณะนี้ฉันมี LVM สำหรับซอฟต์แวร์ RAID แต่ฉันต้องการถามคุณว่าคุณคิดว่านี่เป็นวิธีแก้ปัญหาที่ดีกว่าบางทีข้อดีและข้อเสียบางอย่าง? แก้ไข: มันเกี่ยวกับการจู่โจมซอฟต์แวร์บน LVM หรือ LVM ในการโจมตีซอฟต์แวร์ ฉันรู้ว่าการโจมตีด้วยฮาร์ดแวร์ดีกว่าถ้าเราคิดเกี่ยวกับประสิทธิภาพ

4
ฉันจะลบเส้นทางออกจากตารางการเราต์ Linux ได้อย่างไร
สิ่งนี้กลายเป็นหนักกว่าที่ฉันคิด เส้นทางที่ฉันต้องการลบคือ "!" เส้นทางที่ถูกปฏิเสธ แต่ฉันไม่สามารถกำหนดคำสั่ง "route del" ที่ถูกต้องเพื่อดึงออกมาได้ นี่คือตารางเส้นทาง Destination Gateway Genmask Flags Metric Ref Use Iface 67.40.227.206 * 255.255.255.255 UH 0 0 0 ppp0 192.168.46.79 * 255.255.255.255 UH 0 0 0 ipsec0 192.168.46.79 - 255.255.255.255 !H 2 - 0 - 192.168.1.0 * 255.255.255.0 U 0 0 0 eth0 10.1.0.0 …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.